” przestępcy mogą również sfałszować odpowiedzi z centrum przetwarzania lub uzyskać kontrolę nad bankomatem.”
Image: Positive Technologies Report
luki w zabezpieczeniach bankomatów
odkryli, że 58 procent testowanych bankomatów było narażonych na zagrożenie podmiotów naruszających sieć poprzez słabe praktyki cyberbezpieczeństwa, takie jak nieaktualne oprogramowanie i słaba ochrona zapory sieciowej.
dzięki lukom CVE-2017-8464 i CVE-2018-1038 mogły one umożliwić zdalne uruchamianie dowolnego kodu, a następnie eskalację uprawnień; spowodowało to możliwość „wyłączenia mechanizmów bezpieczeństwa i kontroli wyjścia banknotów z dozownika.”
Hit it Hard
zdecydowanie najbardziej udanym typem ataku był bezpośredni hack samego bankomatu, chociaż wymagało to fizycznego dostępu.
jeśli atakujący jest w stanie manipulować bankomatem, aby mógł odłączyć kabel Ethernet i podłączyć urządzenie, jest w stanie przeprowadzić ataki na usługę sieciową lub ataki man-in-the-middle.
ta metoda działała 85 procent czasu na testowanych bankomatach, a naukowcy odkryli, że: „czasami modem znajduje się poza szafą bankomatową, więc atakujący nie musiałby nawet otwierać bankomatu w celu przeprowadzenia modyfikacji.”
Zobacz też: 7 grup Magecart: Hakerzy upuszczając Kod Kontrwywiadu w JavaScript Skimmers
najszybszą metodą są również najgłośniejsze, pozytywne technologie, które przeprowadziły ataki czarnej skrzynki, które zajęły tylko 10 minut, aby uzyskać gotówkę z maszyny.
atak Czarnej Skrzynki odbywa się poprzez wywiercenie otworu w boku obudowy bankomatu, aby uzyskać dostęp do kabli łączących kasę bankomatową z systemem operacyjnym ATM. Gotowe narzędzie jest następnie podłączone do bankomatu, co pozwala podmiotom zagrożonym wypłacić tyle gotówki, ile chcą.
podsumowując, naukowcy zauważają, że cyberataki na Bankomaty zmniejszą się wraz z przeprowadzaniem metod zapobiegawczych, takich jak aktualne oprogramowanie i Dobre praktyki.
jednak stwierdzają, że pierwszym krokiem, który należy zrobić, jest: „fizycznie zabezpieczyć szafę bankomatową i otoczenie. Wykorzystanie większości znalezionych luk byłoby niemożliwe bez dostępu do komputera pokładowego i portów peryferyjnych.”
ten artykuł pochodzi z archiwum CBROnline: niektóre formatowanie i obrazy mogą nie być obecne.
chcesz więcej o przywództwie technologicznym?
Zapisz się do cotygodniowego newslettera Tech Monitor, Changelog, aby otrzymywać najnowsze informacje i analizy dostarczane prosto na swoją skrzynkę odbiorczą.
CBR Staff Writer
CBR Online legacy content.